Інформаційна безпека - це...
Фішинг - це...
Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет - ...
Вид загроз з боку Інтернету відповідно наведеному прикладу.
Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено
Яку можливість надає дистанційна освіта?
Вид загроз інформаційній безпеці відповідно до наведеного прикладу.
Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.
Вид загроз інформаційній безпеці відповідно наведеному прикладу.
Вашу електронну скриньку зламали, отримавши доступ до усіх листів.
Позначте основні напрямки діяльності з електронного урядування.
Позначте можливості, які надає Інтернет-банкінг
Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми - це ....
Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію - це ....
Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо - це ....
Імітація людського інтелекту
Які повідомлення містять точну інформацію?
Що таке "Інтернет речей"?
Вкажіть недоліки штучного інтелекту:
Технології, які забезпечують взаємодію об’єктів Інтернету речей з оточуючим середовищем і які наділяють цю систему здатністю адаптації до нових умов, саморозвитку та самонавчання, ефективного досягнення цілей - це
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома